syncing translations and original english docs (continue) FAQ remaining (the hard part)

git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@5032 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
gmarcenac
2006-12-01 21:25:49 +00:00
parent 35f7e56459
commit 9f718f5c1b
3 changed files with 73 additions and 27 deletions

View File

@ -91,7 +91,7 @@
<note>
<para>Les RPM Shorewall sont sign<67>s. Pour <20>viter d'avoir des
avertissements tels que le suivant<programlisting>warning: shorewall-3.0.1-1.noarch.rpm: V3 DSA signature: NOKEY, key ID 6c562ac4</programlisting></para>
avertissements tels que le suivant<programlisting>warning: shorewall-3.2.1-1.noarch.rpm: V3 DSA signature: NOKEY, key ID 6c562ac4</programlisting></para>
<para>t<EFBFBD>l<EFBFBD>chargez la <ulink
url="https://lists.shorewall.net/shorewall.gpg.key">cl<EFBFBD> GPG
@ -144,10 +144,19 @@
</caution>
<note>
<para>Certains utilisateurs SUSE ont rencontr<EFBFBD> un probl<62>me dans
lequel le rpm signale un conflit avec un noyau de version &lt;= 2.2
alors qu'un noyau 2.4 est install<6C>. Si ceci se produit, utilisez
simplement l'option rpm --nodeps.</para>
<para>Some <trademark>SUSE</trademark> users have encountered a
problem whereby rpm reports a conflict with kernel &lt;= 2.2 even
though a 2.4 kernel is installed. If this happens, simply use the
--nodeps option to rpm.</para>
<programlisting><filename><command>rpm -ivh --nodeps &lt;shorewall rpm&gt;</command></filename></programlisting>
</note>
<note>
<para>Certains utilisateurs <trademark>SUSE</trademark> ont
rencontr<74> un probl<62>me dans lequel le rpm signale un conflit avec un
noyau de version &lt;= 2.2 alors qu'un noyau 2.4 est install<6C>. Si
ceci se produit, utilisez simplement l'option rpm --nodeps.</para>
<programlisting><filename><command>rpm -ivh --nodeps &lt;shorewall rpm&gt;</command></filename></programlisting>
</note>
@ -158,7 +167,7 @@
un <20>chec de l'installation de Shorewall avec le diagnostic
suivant:</para>
<programlisting>error: failed dependencies:iproute is needed by shorewall-2.2.x-1</programlisting>
<programlisting>error: failed dependencies:iproute is needed by shorewall-3.2.x-1</programlisting>
<para>Ce probl<62>me ne devrait pas survenir si vous utilisez le bon
paquetage RPM (voir 1., ci-dessus), mais il peut <20>tre contourn<72> en
@ -186,9 +195,7 @@
</listitem>
<listitem>
<para>Activez le d<>marrage de shorewall en supprimant le fichier
<filename>/etc/shorewall/startup_disabled</filename> (Si vous utilisez
Shorewall 2.1.3 ou une de ses versions ult<6C>rieures, <20>ditez le fichier
<para>Activez le d<>marrage de shorewall en <EFBFBD>ditant le fichier
/<filename>etc/shorewall/shorewall.conf</filename> et mettez
STARTUP_ENABLED <20> Yes).</para>
</listitem>
@ -215,7 +222,7 @@
<listitem>
<para>Allez dans le r<>pertoire shorewall (la version est cod<6F>e dans le
nom de r<>pertoire comme par exemple dans
<quote>shorewall-3.0.0</quote>).</para>
<quote>shorewall-3.2.1</quote>).</para>
</listitem>
<listitem>
@ -286,9 +293,18 @@
<para><command>apt-get install shorewall</command></para>
<para>Pour <20>tre certain d'installer la derni<6E>re version de Shorewall, vous
devriez modifier votre fichier <filename>/etc/apt/preferences</filename>
comme d<>crit <ulink
url="http://sourceforge.net/mailarchive/message.php?msg_id=13995291">ici</ulink>.</para>
devriez modifier votre fichier
<filename>/etc/apt/preferences</filename></para>
<para><programlisting>Package: shorewall
Pin: release o=Debian,a=testing
Pin-Priority: 700
Package: shorewall-doc
Pin: release o=Debian,a=testing
Pin-Priority: 700</programlisting><emphasis role="bold"><emphasis>Puis
ex<65>cutez</emphasis></emphasis><programlisting># apt-get update
# apt-get install shorewall</programlisting></para>
<para><emphasis role="bold">Lorsque vous avez fini de configurer
Shorewall, vous pouvez activer son lancement au d<>marrage du syst<73>me en
@ -377,12 +393,12 @@
</note>
<note>
<para>A partir de Shorewall 1.4.0, Shorewall d<>pend du paquetage
iproute. Malheureusement, certaines distributions nomment ce
paquetage iproute2 ce qui provoquera un <20>chec de la mise <20> jour avec
le diagnostic suivant:</para>
<para>Shorewall d<>pend du paquetage iproute. Malheureusement,
certaines distributions nomment ce paquetage iproute2 ce qui
provoquera un <20>chec de la mise <20> jour avec le diagnostic
suivant:</para>
<programlisting>error: failed dependencies:iproute is needed by shorewall-1.4.0-1</programlisting>
<programlisting>error: failed dependencies:iproute is needed by shorewall-3.2.1-1</programlisting>
<para>Ceci peut <20>tre contourn<72> en utilisant l'option --nodeps de
rpm.</para>
@ -422,7 +438,7 @@
<listitem>
<para>Allez dans le r<>pertoire Shorewall (la version est cod<6F>e dans le
nom du r<>pertoire comme dans <quote>shorewall-3.0.1</quote>).</para>
nom du r<>pertoire comme dans <quote>shorewall-3.2.1-1</quote>).</para>
</listitem>
<listitem>
@ -599,7 +615,7 @@ tar -xzvf /mnt/package2.lrp
<para>Pour des informations concernant d'autres outils de mise <20> jour
LEAF/Bering, consultez <ulink
url="http://cvs.sourceforge.net/viewcvs.py/*checkout*/leaf/devel/alexrh/lck/README.html">cet
url="http://leaf.cvs.sourceforge.net/*checkout*/leaf/devel/alexrh/lck/README.html">cet
article de Alex Rhomberg</ulink>.</para>
</section>

View File

@ -119,6 +119,20 @@
<section>
<title>Pr<EFBFBD>-requis syst<73>me</title>
<warning>
<para><emphasis role="bold">LE SUPPORT POUR LES PONTS TEL QU'IL EST
DECRIT DANS CET ARTICLE RISQUE D'ETRE ABANDONNE.</emphasis> Les
fonctions sous-jacentes de netfilter sur lesquelles le pont filtrant de
Shorewall reposent sont en train d'<27>tre abandonn<6E>es et il n'est pas
certain que Shorewall puisse continuer <20> supporter les ponts filtrants
tels qu'ils sont d<>crits ici.</para>
<para>Dans <ulink url="NewBridge.html">un autre article (en
aglais)</ulink>, je d<>cris comment configurer avec Shorewall un
pont-routeur qui fonctionnera avec les versions futures du
kernel.</para>
</warning>
<para>N'importe quelle version de Shorewall fera l'affaire si vous avez
besoin d'un pont mais que vous n'avez pas besoin de restreindre le trafic
<20> travers ce pont. Pour plus de d<>tails, reportez vous <20> la <ulink
@ -132,6 +146,11 @@
(CONFIG_BRIDGE=m ou CONFIG_BRIDGE=y).</para>
</listitem>
<listitem>
<para>Votre noyau doit comprendre l'int<6E>gration bridge/netfilter
(CONFIG_BRIDGE_NETFILTER=y).</para>
</listitem>
<listitem>
<para>Votre noyau doit <20>tre compil<69> avec le support pour les
correspondances physdev de Netfilter (CONFIG_IP_NF_MATCH_PHYSDEV=m ou
@ -201,6 +220,16 @@
</listitem>
</itemizedlist>
<warning>
<para>L'insertion d'un pont filtrant entre un routeur et un ensemble
d'h<>tes locaux ne fonctionne que si ces machines locales forment un
r<>seau IP unique. Dans le sch<63>ma ci-dessus, tous les h<>tes dans la zone
loc sont dans le r<>seau 192.168.1.0/24. Si le routeur doit router entre
plusieurs r<>seaux locaux par la m<>me interface physique (plusieurs
r<>seaux IP partagent le m<>me r<>seau local), l'insertion d'un pont
filtrant entre le routeur et le r<>seau local ne fonctionnera pas.</para>
</warning>
<para>Voici d'autres possibilit<69>s -- Il pourrait y avoir un hub ou un
switch entre le routeur et le Pont/Firewall, et il pourrait y avoir
d'autres syst<73>mes connect<63>s <20> ce hub ou ce switch. Tous les syst<73>mes du
@ -276,8 +305,9 @@ BOOTPROTO=dhcp
ONBOOT=yes</programlisting>
</blockquote>
<para>Aussi bien sur les syst<73>mes SUSE que sur les syst<73>mes Mandriva, il
faudra un script s<>par<61> pour configurer le pont.</para>
<para>Aussi bien sur les syst<73>mes <trademark>SUSE</trademark> que sur les
syst<EFBFBD>mes Mandriva, il faudra un script s<>par<61> pour configurer le
pont.</para>
<para>Voil<EFBFBD> les scripts dont je me sers sur un syst<73>me
<trademark>SUSE</trademark> 9.1.</para>
@ -650,4 +680,4 @@ dmz br0:eth2</programlisting>
</listitem>
</itemizedlist>
</section>
</article>
</article>

View File

@ -317,10 +317,10 @@ dmz ipv4</programlisting>
ne correspond <20> la demande de connexion alors la premi<6D>re politique dans
le fichier <filename>/etc/shorewall/policy</filename> qui y correspond
sera appliqu<71>e. S'il y a une <ulink
url="shorewall_extension_scripts.htm">action commune</ulink> d<>finie pour
cette politique dans <filename>/etc/shorewall/actions</filename> ou dans
<filename>/usr/share/shorewall/actions.std</filename> cette action commune
sera ex<65>cut<75>e avant que l'action sp<73>cifi<66>e dans
url="shorewall_extension_scripts.htm">action par d<>faut</ulink> d<>finie
pour cette politique dans <filename>/etc/shorewall/actions</filename> ou
dans <filename>/usr/share/shorewall/actions.std</filename> cette action
commune sera ex<65>cut<75>e avant que l'action sp<73>cifi<66>e dans
<filename>/etc/shorewall/rules</filename> ne soit appliqu<71>e.</para>
<para>Avant Shorewall 2.2.0, le fichier